发布日期:2018 年 11 月 9 日
下载文件名称:
ESXi670-201811001.zip
内部版本:
10764712
下载大小:
317.5 MB
md5sum:
54a515148baa7862dec51f9943ef182f
sha1checksum:
c579568c335c19298a776ac74b641a6901c6eb92
需要重新引导主机:是
需要迁移或关闭虚拟机:是
实体包
实体包 ID | 类别 | 严重性 |
ESXi670-201811401-BG | 缺陷修复 | 重要 |
汇总实体包
此汇总实体包中包含自 ESXi 6.7 始发行版以来的所有修复的最新 VIB。
实体包 ID | 类别 | 严重性 |
ESXi670-201811001 | 缺陷修复 | 重要 |
映像配置文件
VMware 修补程序版本和更新版本包含常规映像配置文件和重要映像配置文件。常规版本映像配置文件仅适用于新的缺陷修复。
映像配置文件名称 |
ESXi-6.7.0-20181104001-standard |
ESXi-6.7.0-20181104001-no-tools |
有关各个实体包的详细信息,请参见 My VMware 页面和已解决的问题部分。
已解决的问题
已解决的问题分为以下几组。
ESXi670-201811401-BG修补程序类别 | 缺陷修复 |
修补程序严重性 | 重要 |
需要重新引导主机 | 是 |
需要迁移或关闭虚拟机 | 是 |
受影响的硬件 | 不适用 |
受影响的软件 | 不适用 |
包含的 VIB |
|
已修复的 PR | 2141221、2228095、2227388 |
相关的 CVE 编号 | CVE-2018-6981、CVE-2018-6982 |
此修补程序更新了 esx-base、vsan、esx-tboot
和 vsanhealth
VIB 以解决下列问题:
ESXi 在 vmxnet3 虚拟网络适配器中具有未初始化的堆栈内存使用漏洞,该漏洞可能会允许客户机在主机上执行代码。常见漏洞与暴露方案 (cve.mitre.org) 分配给此问题的标识符为 CVE-2018-6981 和 CVE-2018-6982。
有关更多详细信息,请参见 VMware 安全公告 VMSA-2018-0027。- PR 2227388:启用了去重的磁盘组可能会被标记为永久磁盘错误,磁盘报告空间不足,即使该组具有空闲块也是如此
vSAN 去重引擎在启用去重的磁盘组中维护每个磁盘一个可用块计数,以便确定写请求的块分配。在某些情况下,给定磁盘的可用块计数值可能下溢。这可能会导致无法通过该磁盘上的去重引擎进行放置,因为块计数不准确。因此,即使组中的其他磁盘可能具有可用块,去重引擎也可能会将整个磁盘组标记为空间不足。
本版本已解决该问题。
- PR 2141221:使用 VMware vSphere Replication 与 VMware Site Recovery Manager 复制虚拟机时,ESXi 主机可能会失败
使用 vSphere Replication 与 Site Recovery Manager 复制虚拟机时,ESXi 主机可能会立即或在 24 小时内失败并显示紫色诊断屏幕。您可能会看到类似以下内容的错误:
PANIC bora/vmkernel/main/dlmalloc.c:4924 - Usage error in dlmalloc.
本版本已解决该问题。
- PR 2228095:某些 SATA 磁盘和控制器组合可能会出现上电复位,磁盘 I/O 可能会被取消
某些 SATA 磁盘和控制器组合可能无法正确响应 vSAN 6.7 中某些 SMART 命令的更改。这些 SMART 命令每 20 分钟发出一次,磁盘可能会出现上电复位,导致取消磁盘的未完成 I/O。因此,您可能会在 vSAN 群集中看到定期性能下降问题。已修改 SMART 命令实施以避免出现此问题。
本版本已解决该问题。
配置文件名称 | ESXi-6.7.0-20181104001-standard |
内部版本 | 有关内部版本信息,请参见页面顶部。 |
供应商 | VMware, Inc. |
发布日期 | 2018 年 11 月 9 日 |
接受级别 | 合作伙伴支持 |
受影响的硬件 | 不适用 |
受影响的软件 | 不适用 |
受影响的 VIB |
|
已修复的 PR | 2141221、2228095、2227388 |
相关的 CVE 编号 | CVE-2018-6981、CVE-2018-6982 |
- 此修补程序更新了以下问题:
- ESXi 在 vmxnet3 虚拟网络适配器中具有未初始化的堆栈内存使用漏洞,该漏洞可能会允许客户机在主机上执行代码。常见漏洞与暴露方案 (cve.mitre.org) 分配给此问题的标识符为 CVE-2018-6981 和 CVE-2018-6982。
有关更多详细信息,请参见 VMware 安全公告 VMSA-2018-0027。 - vSAN 去重引擎在启用去重的磁盘组中维护每个磁盘一个可用块计数,以便确定写请求的块分配。在某些情况下,给定磁盘的可用块计数值可能下溢。这可能会导致无法通过该磁盘上的去重引擎进行放置,因为块计数不准确。因此,即使组中的其他磁盘可能具有可用块,去重引擎也可能会将整个磁盘组标记为空间不足。
- 使用 vSphere Replication 与 Site Recovery Manager 复制虚拟机时,ESXi 主机可能会立即或在 24 小时内失败并显示紫色诊断屏幕。您可能会看到类似以下内容的错误:
PANIC bora/vmkernel/main/dlmalloc.c:4924 - Usage error in dlmalloc.
- 某些 SATA 磁盘和控制器组合可能无法正确响应 vSAN 6.7 中某些 SMART 命令的更改。这些 SMART 命令每 20 分钟发出一次,磁盘可能会出现上电复位,导致取消磁盘的未完成 I/O。因此,您可能会在 vSAN 群集中看到定期性能下降问题。已修改 SMART 命令实施以避免出现此问题。
- ESXi 在 vmxnet3 虚拟网络适配器中具有未初始化的堆栈内存使用漏洞,该漏洞可能会允许客户机在主机上执行代码。常见漏洞与暴露方案 (cve.mitre.org) 分配给此问题的标识符为 CVE-2018-6981 和 CVE-2018-6982。
配置文件名称 | ESXi-6.7.0-20181104001-no-tools |
内部版本 | 有关内部版本信息,请参见页面顶部。 |
供应商 | VMware, Inc. |
发布日期 | 2018 年 11 月 9 日 |
接受级别 | 合作伙伴支持 |
受影响的硬件 | 不适用 |
受影响的软件 | 不适用 |
受影响的 VIB |
|
已修复的 PR | 2141221、2228095、2227388 |
相关的 CVE 编号 | CVE-2018-6981、CVE-2018-6982 |
- 此修补程序更新了以下问题:
- ESXi 在 vmxnet3 虚拟网络适配器中具有未初始化的堆栈内存使用漏洞,该漏洞可能会允许客户机在主机上执行代码。常见漏洞与暴露方案 (cve.mitre.org) 分配给此问题的标识符为 CVE-2018-6981 和 CVE-2018-6982。
有关更多详细信息,请参见 VMware 安全公告 VMSA-2018-0027。 - vSAN 去重引擎在启用去重的磁盘组中维护每个磁盘一个可用块计数,以便确定写请求的块分配。在某些情况下,给定磁盘的可用块计数值可能下溢。这可能会导致无法通过该磁盘上的去重引擎进行放置,因为块计数不准确。因此,即使组中的其他磁盘可能具有可用块,去重引擎也可能会将整个磁盘组标记为空间不足。
- 使用 vSphere Replication 与 Site Recovery Manager 复制虚拟机时,ESXi 主机可能会立即或在 24 小时内失败并显示紫色诊断屏幕。您可能会看到类似以下内容的错误:
PANIC bora/vmkernel/main/dlmalloc.c:4924 - Usage error in dlmalloc.
- 某些 SATA 磁盘和控制器组合可能无法正确响应 vSAN 6.7 中某些 SMART 命令的更改。这些 SMART 命令每 20 分钟发出一次,磁盘可能会出现上电复位,导致取消磁盘的未完成 I/O。因此,您可能会在 vSAN 群集中看到定期性能下降问题。已修改 SMART 命令实施以避免出现此问题。
- ESXi 在 vmxnet3 虚拟网络适配器中具有未初始化的堆栈内存使用漏洞,该漏洞可能会允许客户机在主机上执行代码。常见漏洞与暴露方案 (cve.mitre.org) 分配给此问题的标识符为 CVE-2018-6981 和 CVE-2018-6982。